This post is also available in: Português English Español
Controlar el acceso a Internet, durante el horario de trabajo, es una realidad cada vez más común en las empresas, y de cierta forma, cada vez más necesaria. Este tema es ampliamente discutido por investigadores y empresas, teniendo en cuenta el impacto causado sobre los negocios.
Es importante resaltar, que el control del uso de Internet es dirigido, obviamente, a contenidos (sitios / aplicaciones), que pueden generar distracciones y no están asociados a la actividad principal del colaborador.
Para entender un poco más sobre el perfil de uso de internet en las empresas brasileñas, OSTEC y NEOTRIAD, desarrollaron investigación con aproximadamente 350 profesionales, buscando identificar características asociadas al uso de internet. La investigación fue segmentada en dos perfiles distintos, de acuerdo con la posición que la persona ocupaba en la empresa, gestores y demás colaboradores
Una de las preguntas hechas por la encuesta indagaba como sería un día sin internet en la empresa. Frente a esta indagación, el 48,6% de los gestores relató que sería pésimo, siendo que el porcentaje de respuesta para el segundo perfil, formado por los demás tipos de colaboradores de la empresa, fue aún mayor: el 59,2%.
En cuanto a la investigación, otros datos interesantes vinieron a la superficie, como por ejemplo el hecho de que el 44,6% de los funcionarios informaron que el acceso a internet en la empresa es limitado y controlado, sin embargo, la investigación también relata que el 63,3% de ellos utilizan medios alternativos para acceder a Internet durante el horario de trabajo (acceso móvil 3G y 4G). Entre los sitios más accesados están redes sociales 46,4%, You Tube 30%, canales de noticias 63,7 y comunicadores instantáneos 50,3%.
La popularización de las redes sociales, servicios de mensajería como Whatsapp y Skype, y la Internet como un todo, son fuentes inagotables de distracción. Además, el uso de smartphones personales durante la ejecución de actividades profesionales, colabora para la dispersión durante la realización de las tareas en horario productivo.
Después de contextualización inicial, es más fácil asimilar todo lo que está detrás de la decisión de bloquear sitios en entornos corporativos. Este blog post traerá algunas reflexiones sobre el tema y alternativas para las diferentes realidades encontradas en las empresas.
Reflexión inicial sobre el tema Bloquear sitios
En primer lugar, es importante desmitificar un punto poco considerado por las empresas. Cuando el tema acerca de bloquear sitios se pone en discusión, es común que buena parte de la gente asocie el tema a la restricción de acceso a las redes sociales, YouTube y comunicadores instantáneos. De hecho, estos son sitios que pueden interferir en la productividad de los colaboradores, trayendo perjuicios a las empresas, sin embargo, antes de proceder con la aplicación de reglas de control, evalúe las especificidades del negocio y perfil del equipo, para evitar inconvenientes innecesarios.
En el momento de la alineación de las directrices de acceso y políticas, no olvide emprender esfuerzos para evitar el acceso a contenidos altamente nocivos al ambiente corporativo, como pornografía, xenofobia, homofobia, que deben tener acceso restringido, independientemente de cualquier otra variable asociada al negocio.
Por eso, es de suma importancia que las reglas de acceso a Internet corporativo contemplen, también, estos contenidos y no sólo aquellos que pueden impactar en la productividad de los colaboradores, a pesar de que estos contenidos también reflejan en perjuicios.
Establecimiento de política de uso de Internet
La política de uso de Internet es un documento que consolida todas las orientaciones relacionadas con el uso del recurso en la empresa. Este documento debe involucrar a gestores y funcionarios, para que los intereses de ambos sean respetados dentro de lo posible.
En la fase de construcción de la política, la empresa debe tener en cuenta las características del negocio, estableciendo perfiles de acceso, de acuerdo con la realidad de sectores o niveles jerárquicos, tal como definición de los equipos involucrados.
En el caso de que usted tenga interés en profundizar en el tema, siga con la lectura del blog post Política de uso de Internet, conozca los tópicos esenciales.
La política de uso de Internet, es el documento que traerá las directrices para la configuración de las reglas de acceso, en la solución de seguridad, definida por la empresa, garantizando también que todo lo que no sea posible controlar con la aplicación de tecnología, sea formalizado ante los colaboradores.
El papel de la solución de seguridad en el control de los accesos a internet
Como se mencionó anteriormente, después de definir la política de uso de internet es necesario que la empresa elija una solución que posibilite poner en práctica las directrices que se han documentado anteriormente.
Priorice productos que le traigan facilidad para establecer, de manera eficiente, las reglas de acceso. En el mercado existen varias soluciones de proxy web, con distintas características, así como opciones de soluciones unificadas tal como Firewall UTM, que pueden aun proporcionar otras alternativas de seguridad para la empresa, además del control de los accesos a sitios.
Para profundizar en el tema en cuestión sugerimos la lectura del blog post Cómo construir una política altamente eficiente y Gestión de contenido, creando visibilidad para los gestores.
[rev_slider es-hor-post-produtividade]
Visibilidad sobre el uso de Internet
Después de definir la política de uso de Internet y elegir la solución que posibilitar la colocación de la misma en práctica en la empresa, se indica seguir algunos pasos, para obtener mejores resultados.
Antes de aplicar cualquier tipo de restricción al uso de Internet, configure la solución de seguridad durante un período de al menos 30 días para crear visibilidad sobre el uso de Internet. Durante este período, todo el tráfico de Internet pasará por la solución de seguridad, generando registros para posterior análisis.
Los datos de los informes servirán de subsidio para reevaluar la política de uso de Internet y proceder con cambios si es necesario. El período donde se genera la visibilidad sobre el uso de Internet es primordial, ya que puede revelar situaciones no previstas inicialmente en la política.
Para facilitar el proceso de análisis, se indica que la solución de seguridad cuente con la función de filtro de contenido. La categorización de contenidos, facilitará la fase de análisis de los accesos y posteriormente, la configuración de las reglas.
Segmentando los accesos
Después de crear visibilidad sobre el uso de Internet, a través de la implementación de la solución de seguridad, usted está apto para poner en práctica las directrices establecidas en la política.
Para reforzar: es de gran valor la segmentación de los accesos corporativos, para atender necesidades específicas de sectores y colaboradores. Sin embargo, evite la personalización excesiva de los accesos, para que la estructura de control sea de fácil entendimiento y mantenimiento.
Esfuerce por levantar las necesidades de los sectores y colaboradores de la empresa, y revise esta organización siempre que sea necesario. Recuerde involucrar un equipo multidisciplinario en las fases de concepción y reevaluación de las directrices.
Con respecto a las directrices, evalúe si el segmento de negocio de su empresa está regulado por alguna RFP específica, en caso positivo, utilice las orientaciones para orientar las políticas de acceso a Internet.
Otro detalle muy relevante sobre la segmentación de los accesos está asociado al beneficiamiento de usuarios que forman parte del cuerpo directivo de la empresa. No caiga en la tentación de conceder privilegios a los usuarios, independientemente de la posición ocupada en la empresa. Las reglas de acceso, principalmente aquellas con foco en seguridad, en hipótesis alguna deben ser flexibilizadas.
Configuración de las reglas de acceso
Las reglas de acceso, que se configuran en la solución de seguridad, deben seguir puntualmente las directrices formalizadas en la política de acceso a Internet. Recordando que la política de acceso puede ser del tipo permisivo o restrictivo, de acuerdo con la necesidad de cada negocio. Las políticas permisivas, de forma predeterminada, consideran que todos los sitios de Internet tienen acceso liberado, que le permiten crear listas de acceso, insertando la url de los sitios que deben tener acceso bloqueado o controlado.
Las políticas restrictivas funcionan en formato inverso; en este caso todos los sitios tienen acceso restringido de forma predeterminada, con lo que se deben crear listas de acceso, con los sitios que se deben liberar a usuarios o grupos de usuarios, tal como se establece en las directrices de política de uso de Internet.
Recordar que usted también tiene la posibilidad de crear reglas de liberación o bloqueo de sitios por horarios, posibilitando que en algunos momentos del día los usuarios puedan acceder a contenidos como redes sociales, sitios de noticias, entre otros.
En el momento de la configuración de las reglas para gestión del uso de Internet será posible evidenciar los beneficios asociados al uso de una solución que cuente con el módulo de categorización de contenido, o filtro de contenido. Este recurso permite que en lugar de construir listas de acceso que contengan los sitios que deben tener acceso bloqueado o liberado, usted trabaje directamente con categorías, conteniendo miles de sitios previamente organizados, brindando mayor eficiencia a las reglas.
Siguiendo estos pasos básicos, es posible tener visibilidad y administrar el uso de Internet en su empresa, reduciendo impactos negativos y prestando por el buen uso del recurso de Internet. Bloquear sitios o liberar es una decisión que involucra análisis bajo diferentes perspectivas, por lo que traiga esta discusión a la agenda de las reuniones corporativas e inicie el movimiento en su empresa.
Si tiene interés en conocer un poco más sobre este tema, aproveche la oportunidad y converse con uno de nuestros expertos.
[rev_slider es-hor-post-especialista]
This post is also available in: Português English Español